Powrót do katalogu

Podaj maila aby obejrzeć webinar z Node.js

Wyrażam zgodę na otrzymywanie informacji o promocjach i produktach oferowanych Czytaj więcej przez Vavatech Sp z o.o. Zgodę możesz cofnąć w każdym czasie.
Zaproponuj własny termin
Postaramy się uruchomić nowy termin dla Ciebie
3 300 / 3 dni
Zgłoś chęć udziału

Inne > Bezpieczeństwo teleinformatyczne

Szkolenie: Bezpieczeństwo sieci komputerowych (etap II)

Kod: [BEZP-SIECI-KOMP-II]
Pobierz program

Wprowadzenie

Jest to kolejny etap (drugi) szkolenia z bezpieczeństwa sieci komputerowych. Ten etap to przejście od małej sieci, do niewielkiej sieci firmowej. Podstawową różnicą tego etapu jest makieta, w której wprowadzony został podział na podsieci zgodnie z normą ISO27001. Na tym etapie zakładamy, że kursant zaczyna wdrażać dobre praktyki wymagane w sieciach firmowych ze względów cyberbezpieczeństwa. Kurs jest nastawiony na wprowadzenie kursanta do wdrożenia ISO27001.

Drugi etap to przede wszystkim bezpieczeństwo sieci - konfiguracja firewalla zarówno na styku z Internetem, jak i pomiędzy podsieciami. Aby uczynić szkolenie bardziej realistycznym, makieta symuluje dwie sieci firmowe, które z czasem zaczynają ze sobą współpracować w zakresie dostępu do zasobów. Kursanci uczą się jak konfigurować bezpieczeństwo takiej kooperacji na poziomie firewalla. Scenariusze ćwiczeń są tak dobrane, aby stanowić podbudowę pod ISO27001.

Na tym etapie kursanci pracują na makietach, wykonując przez trzy dni ćwiczenia związane z firewallem i ćwicząc realne scenariusze. Makieta posiada symulację Internetu, dla którego kursanci muszą skonfigurować odpowiedni poziom ochrony sieci prywatnych. Ćwiczone scenariusze oraz konfiguracje, które są pokazywane, mają przygotować kursantów do wdrożenia ISO27001 lub do audytu w tym kierunku. 

Cel szkolenia

Po zakończeniu kursu uczestnicy powinni:

1. Rozumieć ideę podziału na podsieci - VLAN-y, połączenia trunkowe
2. Potrafić zaprojektować adresację w firmie dla podziału na podsieci z uwzględnieniem dobrych praktyk
3. Rozumieć zasadę działania firewalli oraz zasady ruchu pakietów w sieciach
4. Potrafić wdrożyć na firewallu wytyczne polityki bezpieczeństwa z uwzględnieniem zaawansowanych rozwiązań i precyzyjnego filtrowania ruchu
5. Potrafić zastosować zaawansowaną translację adresów zarówno na styku sieci z Internetem jak i pomiędzy sieciami prywatnymi.

Do etapu drugiego przewidziany jest etap 2b, stanowiący ćwiczenia praktyczne do poznanego materiału. Podczas tego etapu kursanci realizują zadaną politykę bezpieczeństwa przy pomocy firewalla. Muszą również zaprojektować adresację dla dużej firmy z uwzględnieniem perspektywy bieżącej i przyszłej. Ten etap nie jest obowiązkowy ze względu na poznawany materiał.

Zobacz również:



Czas i forma szkolenia

21 godzin (3 dni x 7 godzin), w tym wykłady i warsztaty praktyczne.

Plan szkolenia

1. Podstawy sieci firmowych z uwzględnieniem bezpieczeństwa
2. Podział na podsieci i techniki wykonania tego podziału
3. Podstawy działania firewalli
4. Firewalle stateless i stateful
5. Ograniczenia ruchu sieciowego pod kątem bezpieczeństwa

Opinie uczestników